継続発生しているサイト改ざん、2013年3月からと6月からでは異なる傾向(日本シーサート協議会) | ScanNetSecurity
2025.10.04(土)

継続発生しているサイト改ざん、2013年3月からと6月からでは異なる傾向(日本シーサート協議会)

日本シーサート協議会は、レポート「2013年3月から継続している国内Webサイトのページ改ざん事案について」を全面改訂し、発表した。

脆弱性と脅威 脅威動向
国内の Web サイトのページ改ざんの報告件数 (出典:JPCERT/CC インシデント報告対応レポート)
国内の Web サイトのページ改ざんの報告件数 (出典:JPCERT/CC インシデント報告対応レポート) 全 2 枚 拡大写真
日本コンピュータセキュリティインシデント対応チーム協議会(日本シーサート協議会)は1月6日、レポート「2013年3月から継続している国内Webサイトのページ改ざん事案について」を全面改訂し、発表した。本レポートは、2013年3月から国内Webサイトのページ改ざん事案が継続して発生していることを受け、インシデント情報活用フレームワーク検討WGでは同協議会に加盟しているチームの協力により、同事案に関する公開情報を調査し、まとめたもの。国内のWebサイトのページ改ざんの報告件数は、2009年に発生したガンブラー(Gumblar)事案よりも多くなっている。

改ざんされたコンテンツの特徴としては、HTMLファイル、JavaScript(.js)ファイル、PHP(.php)ファイル、CSS(.css)ファイル など、Webサイト内のあらゆるファイルが改ざん対象になっていることが挙げられる。また、改ざん事案サイトの特徴としては、任意の外部IPアドレスからのFTP接続が許可されているサイト(Gumblarとの共通点)、つまり管理PCがマルウェアに感染し、アカウント情報を窃取されて侵害されたケースや、クラウドサービスやレンタルサーバで運用されているサイト。特に、古いバージョンのCMS(Wordpress、Movable Type、Joomla!、Drupalなど)や管理インタフェース・ツール(Parallels Plesk Panelなど)を使用しているサイト、つまり脆弱性を悪用されて侵害されたケースを挙げている。

また、2013年3月上旬からの事案では、Apache HTTPサーバを対象として「Darkleech Apache Module」と呼ばれている不正なモジュールの蔵置に関するインシデントが国内で多数報告された。しかし6月からの事案では、難読化されたJavaScriptコードの先頭に、 の文字列が埋め込まれているなど、2009年に流布したGumblarウイルスと類似の侵害活動が多数報告され、3月上旬からとは異なる傾向が確認された。同協議会ではPC利用者への対策として「ウイルス定義ファイルを最新にする」「セキュリティ更新プログラムを適用する」を、Webサイト管理者への対策として「Web サイトの脆弱性対策」「改ざんの有無のチェック」「改ざんされた場合の対処」を挙げている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  2. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  3. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  4. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

  5. パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

    パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

ランキングをもっと見る
PageTop